登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』黑客大曝光:恶意软件和Rootkit安全(原书第2版)

書城自編碼: 3078279
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: [美] 克里斯托弗 C.埃里森[Christopher C.
國際書號(ISBN): 9787111580546
出版社: 机械工业出版社
出版日期: 2017-10-01
版次: 1
頁數/字數: 273/391000
書度/開本: 16开 釘裝: 平装

售價:HK$ 114.6

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典)
《 凡事发生皆有利于我(这是一本读了之后会让人运气变好的书”治愈无数读者的心理自助经典) 》

售價:HK$ 44.6
未来特工局
《 未来特工局 》

售價:HK$ 55.8
高术莫用(十周年纪念版 逝去的武林续篇 薛颠传世之作 武学尊师李仲轩家世 凸显京津地区一支世家的百年沉浮)
《 高术莫用(十周年纪念版 逝去的武林续篇 薛颠传世之作 武学尊师李仲轩家世 凸显京津地区一支世家的百年沉浮) 》

售價:HK$ 54.9
英国简史(刘金源教授作品)
《 英国简史(刘金源教授作品) 》

售價:HK$ 98.6
便宜货:廉价商品与美国消费社会的形成
《 便宜货:廉价商品与美国消费社会的形成 》

售價:HK$ 77.3
读书是一辈子的事(2024年新版)
《 读书是一辈子的事(2024年新版) 》

售價:HK$ 77.3
乐道文库·什么是秦汉史
《 乐道文库·什么是秦汉史 》

售價:HK$ 80.6
汉娜·阿伦特与以赛亚·伯林 : 自由、政治与人性
《 汉娜·阿伦特与以赛亚·伯林 : 自由、政治与人性 》

售價:HK$ 109.8

 

建議一齊購買:

+

HK$ 85.6
《Linux二进制分析》
+

HK$ 129.1
《黑客大曝光:工业控制系统安全》
+

HK$ 85.6
《智能汽车安全攻防大揭秘》
+

HK$ 85.6
《Web渗透与漏洞挖掘》
+

HK$ 104.7
《彻底研究:黑客编程技术揭秘与攻防实战》
+

HK$ 148.5
《黑客大曝光:无线网络安全(原书第3版)》
內容簡介:
本书提供了经过证明的预防技术,用现实世界的案例研究和实例揭示了黑客们是如何使用很容易得到的工具渗透和劫持系统的。本书详细介绍了新的入侵检测、防火墙、蜜罐、防病毒、防Rootkit以及防间谍软件技术。
關於作者:
作 者 简 介Christopher C. ElisanChristopher C. Elisan是安全行业的老兵,20世纪90年代从学校毕业时就投身于这一职业。他是经验丰富的逆向工程和恶意软件研究人员。从DOS时代到现在,他见证了日益复杂精密的恶意软件开发。他目前是EMS安全分布RSA的首席恶意软件科学家和恶意软件情报团队高级经理。Elisan是Trend Micro的TrendLabs实验室的先驱之一,在那里他以恶意软件逆向工程人员的身份开始了职业生涯。在TrendLabs,他曾经担任过多个技术和管理职位。离开Trend Micro之后,Elisan加入F-Secure,建立了F-Secure的亚洲研发中心,并担任多个项目的领军人物,包括漏洞发现、Web安全和移动安全。之后他加入了Damballa公司,担任高级威胁分析师,专门负责恶意软件研究。Elisan拥有计算机工程学士学位,并通过了如下行业认证:认证道德黑客、微软认证系统工程师、微软认证系统管理员、微软认证专家和认证敏捷专家。Elisan是恶意软件、数字欺诈和网络犯罪主题专家之一。他用自己的专业知识帮助了不同的执法机构,并为领先的行业和主流出版物提供关于恶意软件、僵尸网络和高级持续性威胁的专业意见,包括《今日美国》《旧金山纪事报》《SC杂志》《信息周刊》《福克斯商业》和《Dark reading》。他还经常在全球的安全会议上发表演讲,包括RSA大会、SecTor、HackerHalted、TkaeDownCon、Toorcon、ISC2安全会议、Rootcon和B-Sides。他还是《Malware,Rootkits &Botnets:A Beginners Guide》(McGraw-Hill于2012年出版)一书的作者。在不解剖或者讨论恶意软件时,Christopher将时间花在和孩子们打篮球和游戏上。他和家人还喜欢观看亚特兰大老鹰队击败对手的比赛。如果时间允许,他会在亚特兰大当地的摇滚乐队担任歌手吉他手,继续自己的摇滚明星梦。你可以通过推荐@Tophs关注他。Michael DavisMichael Davis是Savid Technologies公司的CEO,该公司是一家全国性的技术和安全咨询公司。由于Michael将snort、ngrep、dsniff和honeyd这样的安全工具移植到Windows平台,因此他在开源软件安全界声名卓著。作为Honeynet项目成员,他为基于Windows的honeynet(蜜罐)开发了数据和网络控制机制。Michael还是sebek for Windows的开发者,这是一种基于内核的honeynet数据收集和监控工具。Michael曾经在领先的防病毒保护和漏洞管理企业McAfee公司担任全球威胁高级经理,领导一个研究机密审查和尖端安全的团队。在McAfee工作之前,Michael曾在Foundstone工作过。Sean Bodmer,CISSP,CEHSean Bodmer是Savid Corporation公司的政府项目主管。Sean是一位活跃的honeynet研究人员,精于分析恶意软件和攻击者的特征、模式和行为。为引人注目的是,他花费了多年的时间来领导高级入侵检测系统(honeynet)的运作和分析,这一系统能够捕捉和分析入侵者及其工具的动机和目的,从而生成对进一步保护用户网络有价值的信息。在过去的10年中,Sean已经为华盛顿特区的多个联邦政府机构和私人公司负责过各种系统安全工程。Sean在全美国的业界会议,如DEFCON、PhreakNIC、DC3、NW3C、 Carnegie Mellon CERT和Pentagon安全论坛上发表过演讲,主题包括对攻击特征和攻击者的剖析,这些剖析能够帮助识别网络攻击的真正动机和意图。Aaron LeMasters,CISSP,GCIH,CSTPAaron LeMasters(乔治华盛顿大学理科硕士)是一位精通计算机取证、恶意软件分析和漏洞研究的安全研究人员。他在职业生涯的头5年用在保护不设防的国防部网络上,现在他是Raytheon SI的高级软件工程师。Aaron乐于在大的安全会议(如Black Hat)和较小的区域黑客会议(如Outerzone)上分享研究成果。他更愿意关注与Windows内部构件、系统完整性、逆向工程和恶意软件分析相关的高级研究和开发问题。他是一位热心的原型构造者,很喜欢开发增强其研究趣味性的工具。在业余时间,Aaron喜欢打篮球、画素描、摆弄他的Epiphone Les Paul电吉他,以及和妻子一起去纽约旅行。贡献者Jason LordJason Lord目前是d3 Services的COO,该公司是提供网络安全解决方案的顾问公司。Jason在过去14年中都活跃于信息安全领域,主要关注计算机取证、事故响应、企业安全、渗透测试和恶意代码分析。在这段时间里,Jason应对过全球数百个计算机取证和事故响应案例。他还是高技术犯罪调查学会(HTCIA)、InfraGard和国际系统安全学会(ISSA)的活跃成员。技术编辑Jong PurisimaJong Purisima从1995年第壹次分析恶意软件起就从事威胁和恶意软件研究工作。从职业上说,他是从加入Trend Micro的病毒医生团队开始与计算机行业的亲密接触的,在该团队中,他分析恶意软件以生成检测、补救措施和面向客户的恶意软件报告。从那时起,他主要从事安全实验室的运营工作,特别是技术产品管理,为Trend Micro、Webroot、GFI-Sunbelt、Cisco和Malwarebytes等公司提供以威胁为中心的安全解决方案。闲暇之余,Jong忙于业余手工制作和木匠活,喜欢徒步和自驾游,与家人在欢迎来到的标语下合影。
目錄
目录对本书第1版的赞誉推荐序译者序作者简介前言致谢第一部分 恶意软件第1章 恶意软件传播51.1 恶意软件仍是王者51.2 恶意软件的传播现状51.3 为什么他们想要你的工作站61.4 难以发现的意图61.5 这是桩生意71.6 恶意软件传播的主要技术71.6.1 社会工程81.6.2 文件执行91.7 现代恶意软件的传播技术121.7.1 StormWorm131.7.2 变形141.7.3 混淆161.7.4 动态域名服务181.7.5 Fast Flux191.8 恶意软件传播注入方向201.8.1 电子邮件201.8.2 恶意网站231.8.3 网络仿冒251.8.4 对等网络(P2P)281.8.5 蠕虫311.9 小结32第2章 恶意软件功能332.1 恶意软件安装后会做什么332.1.1 弹出窗口332.1.2 搜索引擎重定向362.1.3 数据盗窃432.1.4 点击欺诈452.1.5 身份盗窃462.1.6 击键记录492.1.7 恶意软件的表现532.2 识别安装的恶意软件552.2.1 典型安装位置552.2.2 在本地磁盘上安装562.2.3 修改时间戳562.2.4 感染进程572.2.5 禁用服务572.2.6 修改Windows注册表582.3 小结58第二部分 Rootkit第3章 用户模式Rootkit623.1 Rootkit633.1.1 时间轴643.1.2 Rootkit的主要特征643.1.3 Rootkit的类型663.2 用户模式Rootkit673.2.1 什么是用户模式Rootkit673.2.2 后台技术683.2.3 注入技术713.2.4 钩子技术793.3 用户模式Rootkit实例813.4 小结87第4章 内核模式Rootkit884.1 底层:x86体系结构基础894.1.1 指令集体系结构和操作系统894.1.2 保护层次894.1.3 跨越层次904.1.4 内核模式:数字化的西部蛮荒914.2 目标:Windows内核组件924.2.1 Win32子系统924.2.2 这些API究竟是什么934.2.3 守门人:NTDLL.DLL934.2.4 委员会功能:Windows Executive(NTOSKRNL.EXE)944.2.5 Windows内核(NTOSKRNL.EXE)944.2.6 设备驱动程序944.2.7 Windows硬件抽象层(HAL)954.3 内核驱动程序概念954.3.1 内核模式驱动程序体系结构964.3.2 整体解剖:框架驱动程序974.3.3 WDF、KMDF和UMDF984.4 内核模式Rootkit994.4.1 内核模式Rootkit简介994.4.2 内核模式Rootkit所面对的挑战994.4.3 方法和技术1014.5 内核模式Rootkit实例1194.5.1 Clandestiny创建的Klog1194.5.2 Aphex创建的AFX1224.5.3 Jamie Butler、Peter Silberman和 C.H.A.O.S创建的FU和FUTo1244.5.4 Sherri Sparks 和 Jamie Butler创建的Shadow Walker1254.5.5 He4 Team创建的He4Hook1274.5.6 Honeynet项目创建的Sebek1304.6 小结131第5章 虚拟Rootkit1335.1 虚拟机技术概述1335.1.1 虚拟机类型1345.1.2 系统管理程序1355.1.3 虚拟化策略1365.1.4 虚拟内存管理1375.1.5 虚拟机隔离1375.2 虚拟机Rootkit技术1375.2.1 矩阵里的Rootkit:我们是怎么到这里的1385.2.2 什么是虚拟Rootkit1385.2.3 虚拟Rootkit的类型1395.2.4 检测虚拟环境1405.2.5 脱离虚拟环境1465.2.6 劫持系统管理程序1475.3 虚拟Rootkit实例1485.4 小结153第6章 Rootkit的未来1556.1 复杂性和隐蔽性的改进1566.2 定制的Rootkit1616.3 数字签名的Rootkit1626.4 小结162第三部分 预防技术第7章 防病毒1677.1 现在和以后:防病毒技术的革新1677.2 病毒全景1687.2.1 病毒的定义1687.2.2 分类1697.2.3 简单病毒1707.2.4 复杂病毒1727.3 防病毒核心特性和技术1737.3.1 手工或者按需扫描1747.3.2 实时或者访问时扫描1747.3.3 基于特征码的检测1757.3.4 基于异常启发式检测1767.4 对防病毒技术的作用的评论1777.4.1 防病毒技术擅长的方面1777.4.2 防病毒业界的领先者1777.4.3 防病毒的难题1777.5 防病毒业界的未来1797.6 小结和对策180第8章 主机保护系统1828.1 个人防火墙功能1828.2 弹出窗口拦截程序1848.2.1 Chrome1858.2.2 Firefox1868.2.3 Microsoft Edge1878.2.4 Safari1878.2.5 一般的弹出式窗口拦截程序代码实例1878.3 小结190第9章 基于主机的入侵预防1919.1 HIPS体系结构1919.2 超过入侵检测的增长1939.3 行为与特征码1949.3.1 基于行为的系统1959.3.2 基于特征码的系统1969.4 反检测躲避技术1969.5 如何检测意图2009.6 HIPS和安全的未来2019.7 小结202第10章 Rootkit检测20310.1 Rootkit作者的悖论20310.2 Rootkit检测简史20410.3 检测方法详解20710.3.1 系统服务描述符表钩子20710.3.2 IRP钩子
內容試閱
前言感谢你选择本书的第2版。从本书第1版出版以来,安全领域发生了许多变化,本版将反映这些变化和更新,但是会保留第1版中信息的历史相关性为代价。在第1版的基础上,我们介绍攻击者所使用技术的改进和变化,以及安全研究人员如何改变,以对抗如今新型恶意软件技术和方法论。遵循第1版的精神,我们将焦点放在对抗恶意软件威胁中有效和无效的防护手段。正如第1版中所强调的,不管你是家庭用户还是全球百强企业安全团队的一员,对恶意软件保持警惕都会给你带来回报从个人和职业上都是如此。导航本书中,每种攻击技术都用如下的方法突出显示:这是攻击图标这个图标表示某种恶意软件类型和方法,便于识别。书中对每种攻击都提出了实用、恰当并且实际测试过的解决方案。这是对策图标在这里介绍修复问题和将攻击者拒之门外的方法。特别注意代码列表中加粗显示的用户输入。每种攻击都带有一个更新过的危险等级,这个等级的确定是根据作者的经验以下3部分因素得出的:流行性对活动目标使用该攻击方法的频率,1表示使用最少,10表示使用最广泛简单性执行该攻击所需要的技能,1表示需要熟练的安全编程人员,10表示只要很少甚至不需要技能影响成功执行该种攻击可能产生的危害,1表示泄露目标的普通信息,10表示入侵超级用户账户或者等价的情况危险等级上面三个值平均后给出的总体危险等级致谢我要感谢Wendy Rinaldi和Meghan Manfre的信任,没有他们的耐心和支持,本书就不可能成为今天的样子。说到耐心,我要真诚地感谢LeeAnn Pickrell出色的编辑工作,以及对我总在变化和难以预测的工作和差旅安排的耐心和宽容。非常感谢Lance James在百忙之中抽出时间为本书作序,感谢Jong Purisima使本书的技术内容保持在业界前沿。特别要感谢我的合著者们。正是你们的专业知识、时间和天赋使本书成为安全行业的重要资产。Christopher C. Elisan

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.